-
-
[原创]]【2019看雪CTF】Q3赛季 第一题 乱世鬼雄 WP
-
2019-9-25 20:24 4220
-
比赛刚开始的时候没说这是一道签到题,我就先去做PWN题了,等回过头来发现已经被好多人拿分了。
用ida打开exe,先扫了一眼字符串,没有发现明显的英文提示。
再用od加载,在ida上显示的几个重要跳转下面设置了断点。特别是记住了中文提示的关键跳转地址:401C6F
运行程序,输入给出的公开用户名以及序列号,开始跟踪,发现在401B75处开始对用户名和序列号进行异或
v25 = _mm_xor_si128(*(__m128i *)username_42130C, *(__m128i *)key_4212F8);
,并将结果输入401000的运算
sub_401000((int)&v25, &v22, 0x10u);
因为还没有到关键跳转,所以我在这里傻不拉几的跟踪了好几分钟才突然反应过:用户名和序列号合并了!
后面的所有操作都已经只和合并结果有关了!
也就是说:只要用户名和序列号的结果相同,后面的所有过程都相同了。
好吧,KEY就是KCTF、公开用户名和序列号的异或。。。。
[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。
赞赏
他的文章
看原图